ebook img

Segurança de Redes e Sistemas PDF

270 Pages·2013·8.193 MB·Portuguese
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Segurança de Redes e Sistemas

Segurança O aluno aprenderá a implementar uma solução com- O S S pleta de proteção de redes, utilizando técnicas como e de Redes R g U u C firewall, IDS, IPS e VPN. O amplo escopo de conceitos r O a A abordados permitirá a aplicação das técnicas de auten- n ç O a OI ticação e autorização seguras, auditorias de segurança d e Sistemas P e e de requisitos de configuração segura de servidores A R E D Linux e Windows. Após o curso, o aluno será capaz de e O d montar um perímetro seguro, aumentar a segurança R e V s LI dos servidores da rede, realizar auditorias de segurança e e implantar sistemas de autenticação seguros. S i Ivo de Carvalho Peixinho Este livro inclui os roteiros das atividades práticas e o s t e conteúdo dos slides apresentados em sala de aula, m Francisco Marmo da Fonseca apoiando profissionais na disseminação deste conheci- a s mento em suas organizações ou localidades de origem. Francisco Marcelo Lima ISBN 978-85-63630-13-1 9 788563 630131 Segurança de Redes e Sistemas Ivo de Carvalho Peixinho Francisco Marmo da Fonseca Francisco Marcelo Lima Segurança de Redes e Sistemas Ivo de Carvalho Peixinho Francisco Marmo da Fonseca Francisco Marcelo Lima Rio de Janeiro Escola Superior de Redes 2013 Copyright © 2013 – Rede Nacional de Ensino e Pesquisa – RNP Rua Lauro Müller, 116 sala 1103 22290-906 Rio de Janeiro, RJ Diretor Geral Nelson Simões Diretor de Serviços e Soluções José Luiz Ribeiro Filho Escola Superior de Redes Coordenação Luiz Coelho Edição Pedro Sangirardi Revisão Técnica Francisco Marcelo Lima Coordenação Acadêmica de Segurança e Governança de TI Edson Kowask Equipe ESR (em ordem alfabética) Celia Maciel, Cristiane Oliveira, Derlinéa Miranda, Elimária Barbosa, Lourdes Soncin, Luciana Batista, Luiz Carlos Lobato, Renato Duarte e Sérgio Souza Capa, projeto visual e diagramação Tecnodesign Versão 2.1.1 Este material didático foi elaborado com fins educacionais. Solicitamos que qualquer erro encon- trado ou dúvida com relação ao material ou seu uso seja enviado para a equipe de elaboração de conteúdo da Escola Superior de Redes, no e-mail [email protected]. A Rede Nacional de Ensino e Pesquisa e os autores não assumem qualquer responsabilidade por eventuais danos ou perdas, a pessoas ou bens, originados do uso deste material. As marcas registradas mencionadas neste material pertencem aos respectivos titulares. Distribuição Escola Superior de Redes Rua Lauro Müller, 116 – sala 1103 22290-906 Rio de Janeiro, RJ http://esr.rnp.br [email protected] Dados Internacionais de Catalogação na Publicação (CIP) W380p PEIXINHO, Ivo de Carvalho Segurança de Redes e Sistemas/ Ivo de Carvalho Peixinho. – Rio de Janeiro: RNP/ESR, 2013. 268 p. : il. ; 27,5 cm. Bibliografia: p. 251. ISBN 978-85-63630-13-1 1. Planejamento estratégico – Processamento de dados. 2. Sistemas de informação gerencial. 3. Tecnologia da informação – gestão. I. Título. CDD 658.4012 Sumário 1. Fundamentos de segurança Introdução 1 Exercício de nivelamento 1 – Fundamentos de Segurança 2 Conceitos básicos de segurança 2 Exercício de fixação 1 – Conceitos 6 Processo de Tratamento de Resposta a Incidentes 6 Ciclo de vida de um incidente 7 Grupos de resposta a incidentes 8 Exercício de fixação 2 – Processo de tratamento de incidentes 11 Exercício de fixação 3 – Grupo de resposta a incidentes 11 Normas ISO/ABNT 11 Políticas de segurança 13 Exercício de fixação 4 – Políticas de segurança 15 Planejando uma rede segura 16 Roteiro de Atividades 1 17 Atividade 1 – Exercitando os fundamentos de segurança 17 Atividade 2 – Normas de segurança 17 Atividade 3 – Política de segurança 17 Atividade 4 – Configuração inicial do laboratório prático 18 2. Explorando vulnerabilidades em redes Introdução 21 Exercício de nivelamento 1 – Explorando vulnerabilidades em redes 21 Penetration Test 21 iii Exercício de fixação 1 – Penetration Test 24 Exercício de fixação 2 – Packet sniffing 24 Nmap 24 Exercício de fixação 3 – Nmap 27 Hping 27 Exercício de fixação 3 – IP Spoofing 34 Exercício de fixação 4 – DoS 34 Alguns tipos de ataques 34 Exercício de fixação 5 – Alguns tipos de ataque 37 Roteiro de Atividades 2 45 Atividade 1 – Realizando ataques de protocolos 45 Atividade 2 – Levantando os serviços da máquina alvo com Nmap 46 Atividade 3 – Realizando um ataque com Metasploit 47 Atividade 4 – Realizando um ataque de dicionário com o Medusa 49 3. Firewall – Conceitos e Implementação Introdução 51 Exercício de nivelamento 1 – Firewall 51 Firewall 52 Tecnologias de firewall 52 Exercício de fixação 1 – Filtros de pacotes 55 Exercício de fixação 2 – Servidores proxy 55 Topologias de firewall 55 Exercício de fixação 3 – Topologias de firewall 58 Exercício de fixação 4 – Screened Subnet 58 Implementação de firewalls 58 Netfilter (Iptables) 58 Implementação do Netfilter 59 Modo de operação do Netfilter 61 Exercício de fixação 5 – Netfilter 63 Controle perimetral  63 Tradução de IP (NAT) 65 Packet Filter (PF)  66 Firewall Builder 69 iv Roteiro de Atividades 3 71 Atividade 1 – Filtros de pacotes 71 Atividade 2 – Topologias de firewall 71 Atividade 3 – Topologias de firewall 72 Atividade 4 – Filtro de pacotes 73 Atividade 5 – Controle de NAT 79 Atividade 6 – Gerenciamento gráfico do Firewall Builder  80 Atividade 7 – Identificando as regras do firewall 80 4. Serviços básicos de segurança Introdução 81 Exercício de nivelamento 1 – Serviços básicos de segurança 81 Gerenciamento de logs 81 Syslog-ng 82 Exercício de fixação 1 – Gerenciamento de logs 85 Exercício de fixação 2 – Syslog 85 Logs do Windows 85 Exercício de fixação 3 – Logs do Windows 88 Exercício de fixação 4 – NTP 88 Monitoramento de serviços 89 Avaliação das ferramentas 92 Vantagens do Cacti 93 Roteiro de Atividades 4 95 Atividade 1 – Configuração do servidor de Syslog  95 Atividade 2 – Configuração do servidor de hora 97 Atividade 3 – Monitoramento de serviços 100 5. Detecção e prevenção de intrusos Introdução 103 Exercício de nivelamento 1 – Detecção e prevenção de intrusos 103 Sistemas de Detecção de Intrusos (IDS) 103 Exercício de fixação 1 – IDS 105 Sistema de Prevenção de Intrusos (IPS) 105 Exercício de fixação 2 – IPS 106 v Sistemas de Detecção de Intrusos em hosts (HIDS) 106 Exercício de fixação 3 – HIDS 107 Snort  107 Instalação do Snort 109 Configuração do Snort 112 Regras do Snort 113 Oinkmaster 114 Guardian: um Snort reativo 115 Snort-inline 115 HIDS 116 Roteiro de Atividades 5 117 Atividade 1 – Configuração básica do Snort 117 Atividade 2 – Atualização de regras 118 Atividade 3 – Bloqueio automático no firewall 119 Atividade 4 – Criando uma regra personalizada do Snort 119 6. Autenticação, Autorização e Certificação Digital Introdução 121 Exercício de nivelamento 1 – Autenticação e autorização 121 Sistema AAA 121 Exercício de fixação 1 – Sistema AAA 123 Criptografia 123 Criptografia simétrica 124 Criptografia assimétrica 125 Tamanho das chaves 125 Algoritmos Hash 126 Modos de operação de algoritmos criptográficos 127 Exercício de fixação 2 – Criptografia 127 Exercício de fixação 3 – Algoritmos Hash 127 Certificados digitais 128 Obtendo certificado de usuário 128 Revogando o certificado do usuário 129 Exercício de fixação 4 – Certificados digitais 129 Gerenciamento de senhas 129 Sistema de senhas Linux 130 vi

See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.